当前位置: 首页 > news >正文

每日安全情报报告 · 2026-04-29

每日安全情报报告 · 2026-04-29

报告生成时间:2026-04-29 11:44
情报覆盖周期:2026-04-27 ~ 2026-04-29
风险等级说明:🔴 严重 | 🟠 高危 | 🟡 中危 | 🟢 低危
特别标注:🚨 在野利用 | 📢 PoC 已公开 | ⭐ 重点关注


一、高危漏洞速报

🔴 CVE-2026-3854 — GitHub Enterprise Server X-Stat 标头注入 RCE 🚨

字段详情
CVE 编号CVE-2026-3854
受影响组件GitHub.com 云端平台 / GitHub Enterprise Server (GHES)
漏洞类型X-Stat 标头注入 → 命令执行(RCE)
CVSS 评分8.7(高危)
认证要求需要普通用户账户(经认证用户)
在野利用⚠️ 披露时间短,PoC 细节已公开,威胁极高
修复版本GHES ≥ 3.19.3;云端已于接报后 6 小时内修复

漏洞原理
GitHub 内部代理babeldgit push命令中用户提供的 push option 值(通过-o传入)未经过滤直接嵌入 X-Stat 标头。X-Stat 采用"最后写入生效"逻辑,攻击者通过注入分号可覆盖服务器安全配置字段:

  1. 覆盖rails_env字段 → 绕过生产沙箱
  2. 重定向custom_hooks_dir→ 劫持 Git hooks 目录
  3. 注入repo_pre_receive_hooks→ 路径遍历写入 Payload

最终以 git 服务用户身份执行任意文件,获得数百万公共/私有仓库的完整文件系统访问权限

重要背景:本漏洞首次由 Wiz Research 利用AI 辅助逆向工程工具 IDA MCP在闭源安装包中发现,标志着 AI 正加速改变复杂安全研究的工作流。截至报告发布,仍有 88% 的 GHES 实例尚未升级

参考链接
- Wiz Research 披露博文
- IT之家漏洞分析
- SentinelOne 漏洞数据库


🔴 CVE-2026-41679 — Paperclip AI Agent 编排框架未授权 RCE 🚨

字段详情
CVE 编号CVE-2026-41679
受影响组件Paperclip(AI agent 业务编排平台,Node.js + React UI)
漏洞类型Import 授权绕过 → 未授权 RCE
CVSS 评分10.0(满分严重)
认证要求无需任何认证
利用步骤6 次特定序列 API 调用即可完成 RCE
修复版本≥ 2026.416.0
披露日期2026-04-23

漏洞说明
Paperclip 在默认认证模式配置下,攻击者无需凭证、无需用户交互,仅需网络可达目标实例,通过6 步 API 调用序列触发 import 授权绕过,进而获取服务器完整远程代码执行权限。该漏洞影响所有企业级 AI 工作流自动化场景,风险极高。

参考链接
- TheHackerWire 技术分析
- Vulners CVE 详情
- LeakyCreds 威胁评估


🔴 CVE-2026-3844 — WordPress Breeze Cache 未授权任意文件上传 RCE 🚨 📢

字段详情
CVE 编号CVE-2026-3844
受影响组件WordPress Breeze Cache 插件(≤ 2.4.4,约 40 万活跃安装)
漏洞类型文件类型验证缺失 → 未授权任意文件上传 → RCE
CVSS 评分9.8(严重)
认证要求无需认证
在野利用🔴已确认大规模在野利用(24 小时内 Wordfence 拦截近 4,000 次攻击)
利用前提需启用"Host Files Locally – Gravatars"功能(默认关闭)
修复版本≥ 2.4.5
发现者研究员 Hung Nguyen (bashu)

漏洞原理
fetch_gravatar_from_remote函数缺少文件类型/扩展名验证,允许未认证攻击者上传任意文件(如 PHP Webshell),进而实现远程代码执行和网站完全接管。

临时缓解:若无法立即更新,至少禁用 Gravatar 本地托管功能。

参考链接
- GitHub PoC 仓库(tausifzaman)
- dbappsecurity 威胁情报
- Ankura CTIX 4月28日快报


🟠 CVE-2026-7061 — chatgpt-mcp-server 未授权命令注入(Docker RCE) 📢

字段详情
CVE 编号CVE-2026-7061
受影响组件toowiredd/chatgpt-mcp-server ≤ 0.1.0(AI MCP 服务器实现)
漏洞类型OS 命令注入(Docker 容器环境)
CVSS 评分严重
认证要求无需认证(远程可达即可利用)
在野状态已有公开利用代码,厂商未响应披露报告
影响范围容器和宿主机均可被攻破

漏洞原理
漏洞位于src/services/docker.service.ts,未对用户输入进行过滤,远程攻击者可在服务器上执行任意 OS 命令,导致 Docker 容器及宿主机完全沦陷。厂商已超期未响应,建议立即从面向公网的部署中移除

参考链接
- Carthage Electronics 4月28日安全公告


🟠 CVE-2026-33277 — LogonTracer 命令注入(SIEM/IR 工具链危害)

字段详情
CVE 编号CVE-2026-33277
受影响组件LogonTracer < 2.0.0(Windows 事件日志分析 / 身份验证追踪工具)
漏洞类型认证后 OS 命令注入
CVSS 评分高危
利用条件需要已认证用户权限
危险性可从应急响应工具横向移动,导致服务器完全沦陷
修复版本≥ 2.0.0

配套漏洞:CVE-2026-33566(Cypher 注入 / 数据库篡改)同时影响 LogonTracer < 2.0.0,攻击者可通过构造恶意 Windows 事件日志抹除操作痕迹或伪造攻击归因,对安全运营团队造成严重干扰。

参考链接
- Carthage Electronics 4月28日安全公告


🟠 CVE-2026-32201 — Microsoft SharePoint 欺骗零日(联邦修复截止日已到) 🚨

字段详情
CVE 编号CVE-2026-32201
受影响组件Microsoft SharePoint Server 2016/2019/SE
漏洞类型输入验证不当(CWE-20)→ 欺骗(Spoofing)
CVSS 评分6.5(中危,但已在野利用)
在野利用🔴已确认在野利用
CISA KEV✅ 已收录,联邦修复截止日:2026-04-28(昨日已到期)

说明:联邦机构修复截止日已于昨日(4月28日)到期,任何尚未完成修补的 SharePoint Server 实例均处于高风险暴露状态。此漏洞允许未经认证的远程攻击者通过欺骗受信任内容发动攻击。

参考链接
- PurpleOps 分析报告
- 微软安全更新


二、漏洞 PoC 动态

📢 CVE-2026-3844 — WordPress Breeze Cache 未授权文件上传 RCE

PoC 仓库:github.com/tausifzaman/CVE-2026-3844
影响版本:Breeze Cache ≤ 2.4.4(约 40 万站点)
修复版本:≥ 2.4.5

利用步骤(基于公开 PoC 分析):

# 1. 克隆 PoC 仓库 git clone https://github.com/tausifzaman/CVE-2026-3844.git cd CVE-2026-3854 # 2. 安装依赖 pip install requests # 3. 运行漏洞利用(需目标启用 Gravatar 本地托管) python exploit.py -u https://target-wordpress.example.com/ # 4. Webshell 将被上传至 /wp-content/uploads/ 目录 # 5. 访问 http://target/wp-content/uploads/<webshell>.php 执行命令

利用前提:目标站点须开启 "Host Files Locally – Gravatars" 选项(非默认配置)。
修复:立即升级至 Breeze Cache ≥ 2.4.5,或通过 WordPress 后台禁用该功能。


📢 CVE-2026-3854 — GitHub Enterprise Server X-Stat 标头注入 RCE

技术原理来源:Wiz Research 博文(未公开完整 PoC)
影响版本:GHES 所有低于 3.19.3 的版本
修复版本:≥ 3.19.3

攻击步骤概述(研究级,完整 Payload 未公开):

# 攻击者通过构造特制 git push 命令触发 X-Stat 标头注入 # 核心:向 push options 注入分号分隔的 X-Stat 字段覆盖 # 步骤一:覆盖 rails_env 字段绕过生产沙箱 git push origin main \ -o "key=value;rails_env=development" # 步骤二:重定向 custom_hooks_dir 至攻击者控制目录 # 步骤三:通过 repo_pre_receive_hooks 路径遍历写入 Payload # → 获取 git 服务用户的完整文件系统访问权限 # 修复:立即升级 GHES 至 3.19.3+ # 云端 GitHub.com 已修复,无需操作

📢 CVE-2026-41679 — Paperclip AI Agent 框架未授权 RCE

来源:TheHackerWire 分析
影响版本:Paperclip < 2026.416.0
修复版本:≥ 2026.416.0

利用步骤(概述,具体端点未公开)

# 利用链:6步 API 调用序列(无需认证) # 前置:目标运行在认证模式(authenticated mode)且使用默认配置 # 步骤 1-6:依次发送特定 API 请求触发 import 授权绕过 curl -X POST http://target:3000/api/endpoint1 -d '<payload>' # ... 依次执行 API Call 2~5 ... curl -X POST http://target:3000/api/endpoint6 -d '<rce-payload>' # → 成功获取服务器远程代码执行权限 # 修复:升级 Paperclip 至 2026.416.0 或更高版本 npm update @paperclipai/server

三、网络安全最新动态

1. GopherWhisper:中国背景 APT 滥用 Slack/Discord/Outlook 攻击蒙古国政府 🚨

来源:ESET 研究 / VPNCentral(2026-04-26)
威胁等级:🔴 严重(APT 级别持续威胁)

摘要
ESET 披露新型中国背景 APT 组织GopherWhisper(活跃自 2023 年 11 月),通过滥用 Slack、Discord、Microsoft 365 Outlook 草稿邮件及 file.io 作为 C2 通信渠道,对蒙古国政府机构发起网络间谍行动,目前已确认感染约 12 个系统。

恶意工具集
-LaxGopher(Go,Slack 后门)、RatGopher(Go,Discord 后门)
-BoxOfFriends(Go,Outlook/Graph API 后门,利用草稿邮件传递命令)
-CompactGopher(文件采集压缩/外泄)、SSLORDoor(C++,443 端口原始套接字通信)

归因依据:工作时间集中于 UTC+8 工作时区;Slack 元数据显示 zh-CN 区域设置;攻击者在代码中硬编码凭证,ESET 利用该凭证成功访问攻击者 C2 频道,恢复 6,044 条 Slack 消息。

阅读原文


2. Adaptavist Group 遭勒索软件攻击,TheGentlemen 组织声称窃取百 GB 数据

来源:The Register / SC World(2026-04-21)
威胁等级:🟠 高危(供应链波及风险)

摘要
英国企业软件咨询商Adaptavist Group(专精 Atlassian Jira/Confluence 工具)正在调查一起安全事件。攻击者利用被盗登录凭证于 2026 年 3 月底入侵系统,勒索软件组织TheGentlemen宣称成功发动攻击并声称窃取大量数据。事件影响 Adaptavist 客户及合作伙伴,公司已发出警告称收到虚假冒充其名义的欺骗性邮件。

TheRegister 报道


3. AI 辅助漏洞挖掘加速:2026 年 CVE 数量激增 24%

来源:INE Security Blog(2026-04-26)
威胁等级:🟠 行业趋势警示

摘要
2026 年 4 月集中爆发高影响力漏洞浪潮——多个满分或近满分 CVSS 的 RCE 漏洞相继披露:

  • CVE-2025-55182(React 服务端组件,CVSS 10.0)已被大规模利用
  • CVE-2026-33824(Windows IKE RCE,CVSS 9.8,无需认证)
  • CVE-2026-5281(Chrome ANGLE 零日,影响约 35 亿用户)

截至 4 月底,2026 年已披露 CVE 数量较 2025 年同期激增 24%,AI 辅助漏洞发现(如 IDA MCP、Claude Mythos 等工具)正在显著压缩漏洞从披露到武器化的时间窗口。

INE Security 完整报告


4. BlackFile / Cordial Spider 组织:语音钓鱼 + Swatting 高压勒索零售与酒店行业

来源:Ankura CTIX(2026-04-28)
威胁等级:🟠 高危(定向行业威胁)

摘要
自 2026 年 2 月起活跃的威胁组织BlackFile(别名 Cordial Spider / CL-CRI-1116 / UNC6671)持续针对零售业和酒店业,使用以下手段实施七位数勒索:

  1. 语音钓鱼:冒充 IT 帮助台,诱骗员工登录虚假页面窃取凭证和 OTP
  2. MFA 绕过:利用被盗凭证注册攻击者设备
  3. 数据勒索:优先搜索含"confidential"和"SSN"的文件
  4. Swatting 施压:对受害者高管进行虚假警察报警施压

Ankura CTIX 快报


5. 安全简报:Bitwarden CLI 供应链攻击持续警报(@bitwarden/cli 投毒复盘)

来源:Kensai Security(2026-04-24)
威胁等级:🟠 供应链高危

摘要
4 月 24 日安全简报跟踪三个紧急信号:Breeze Cache 文件上传漏洞持续大规模利用;npm 上被投毒的Bitwarden CLI(@bitwarden/cli@2026.4.0)通过 GitHub Actions 窃取开发者密钥,93 分钟内被隔离但影响已造成;以及GopherWhisper APT利用 Outlook 草稿邮件隐蔽 C2 通信的新型战术正在扩散。

Kensai 安全简报


四、风险处置建议

优先级漏洞/事件建议操作截止时间
🔴 P0CVE-2026-3854 GHES立即升级至 3.19.3+,云端用户无需操作立即
🔴 P0CVE-2026-41679 Paperclip升级至 2026.416.0+ 或临时下线立即
🔴 P0CVE-2026-3844 Breeze Cache升级至 2.4.5+ 或禁用 Gravatar 本地托管立即
🟠 P1CVE-2026-7061 chatgpt-mcp-server从公网部署中移除,隔离到内网24 小时内
🟠 P1CVE-2026-33277 LogonTracer升级至 2.0.0+,限制访问权限48 小时内
🟠 P1CVE-2026-32201 SharePoint确认已完成 4月补丁日修复(KEV 截止日已过)立即审计
🟡 P2GopherWhisper C2监控异常 Slack/Discord/Graph API 流量持续监控
🟡 P2BlackFile 语音钓鱼加强员工 MFA + IT 帮助台身份核验流程立即培训

五、参考来源

  • Wiz Research — CVE-2026-3854 披露
  • IT之家 — GitHub RCE 漏洞报道
  • TheHackerWire — CVE-2026-41679 分析
  • Ankura CTIX — 4月28日安全快报
  • Carthage Electronics — 零日漏洞公告
  • VPNCentral — GopherWhisper APT 报告
  • INE Security — 4月 CVE 浪潮分析
  • TheRegister — Adaptavist 勒索事件
  • Kensai — 安全简报 2026-04-24
  • dbappsecurity — Breeze Cache 威胁情报
  • CISA KEV 漏洞目录
  • NVD 国家漏洞数据库

本报告由自动化安全情报系统生成,内容来源于公开安全资讯,仅供参考,不构成任何操作建议。

http://www.jsqmd.com/news/720971/

相关文章:

  • Uniapp插件开发入门:手把手教你制作一个简单的Android原生插件(附Hello World示例)
  • 跨国软件企业的“合规风暴“:834号令三条红线深度解析与应对策略
  • 告别手动拼接命令!fscan实战:从B段扫描到Redis一键写公钥的保姆级参数指南
  • 10分钟搞定黑苹果:OpCore-Simplify自动化配置终极指南 [特殊字符]
  • Win11Debloat:3分钟快速清理Windows系统垃圾的终极免费工具
  • 【Vercel实用Skill】skill-creator 技能
  • Zotero浏览器扩展跨平台架构深度解析:如何实现学术文献一键保存的终极解决方案
  • 嵌入式编程学习日记(一)——C语言篇(文件分析库函数版)
  • 算法工程师效率工具:用 OpenClaw 自动生成数据集预处理代码、实验报告、调参日志整理
  • Meta、HuggingFace等大佬联手搞的GAIA基准测试,到底在测什么?GPT-4为啥才15%?
  • 实测 DeepSeek V4:为什么真正决定 Coding Agent 上限的,往往不是模型,而是 Harness Engineering
  • 双碳目标下的智慧园区:数字化如何赋能绿色高效运营
  • 【第26期】2026年4月29日 AI日报
  • Windows下用清华源5分钟搞定ONNX全家桶(含CUDA版本匹配避坑指南)
  • 保姆级教程:图形验证码后端核验全流程(多语言实现)
  • Winhance中文版:让你的Windows系统飞起来的免费优化神器
  • 3分钟解锁QQ音乐加密文件:qmcdump终极解密指南
  • 【助睿ETL】实验作业1——订单利润分流数据加工
  • Henghao恒浩HH温度开关原厂一级代理分销经销
  • 揭秘导师不会说:6款AI论文神器,效率飙升200%从此告别拖延 - 麟书学长
  • 在家用显卡上也能生成720P高清视频:Wan2.2-TI2V-5B实战指南
  • YOLO已经不够了:为什么自动驾驶开始转向BEV? ——从“看见物体”到“理解空间”的一次升级
  • Web运行
  • Vue3 + 高德地图JS API v2:手把手教你实现一个带进度条和倍速控制的车辆轨迹回放组件
  • 2025届必备的五大降重复率助手解析与推荐
  • 告别丑图:MapChart 2.32从安装到高级绘图(共线性、LOD曲线)全攻略
  • 定义“具身智造”新范式,海康机器人助推制造业全面升维
  • 我为什么一直看好 RustFS?Beta 发布后,我的判断更坚定了
  • 【Java结构化梳理】泛型-初步了解-上
  • 从‘卖软件’到‘管软件’:一个轻量级License授权系统如何帮你搞定私有化部署后的客户管理